逻辑漏洞背后隐藏的刷票总结

前言: 说起刷票,可能大家都经常听到这个词,但是网上这种相关的漏洞文章却少之又少,本文将总结个人案例以及生活中碰到的情况汇总成本篇文章,刷票的行为通常是利用逻辑漏洞来实现的,比如通过伪造投票请求、绕过验证等手段来增加投票数量,从而拿到名次奖励,文章仅发表思路,这些思路不仅限于刷票。 思路总结 一、无任何验证措施 程序开发问题,单一投票功能,用户可点击直接进行投票,且无任何限制,没有上限 利用pyt

· 3626浏览 · 2023-11-03 11:11
域渗透实战之 vsmoon

环境搭建: 搭建过程 web配置2个网卡,网卡0/0,22/0这2个网卡。 192.168.0.116 192.168.22.152 data配置22网卡和10网卡。 192.168.22.146 10.10.10.136 ad配置10网卡。 10.10.10.137 web打点 先去测试网络连通性。 端口扫描 使用nmap进行端口探测。 目录扫描 然后扫描该网站存在那些url地址。.

· 2594浏览 · 2023-11-02 09:38
利用浏览器进行文件下载的探索

前言 在 Windows 主机中,有很多文件下载的方法,如 certutil、powershell、bitsadmin 等等,但是这些方法因为滥用大多已经被杀软标记,需要使用各种方式进行绕过。这篇文章主要是探索一些利用浏览器进行文件下载的方式,浏览器程序拥有签名,且下载是浏览器的正常功能,杀软拦截不强,很适合作为LOLBins。 利用方法 一些常见的浏览器的利用方法,大家可以参考 https://

· 2511浏览 · 2023-11-02 00:53
一种基于NTLM中间人的AD域横向移动方法

翻译自 https://www.synacktiv.com/en/publications/gpoddity-exploiting-active-directory-gpos-through-ntlm-relaying-and-more# 译者学了一卡车东西 前言 在针对AD域的渗透测试过程中,我们遇到了一种可以通过中间人攻击的方式对组策略(GPO)中的用户身份验证数据进行恶意写入的情况。并且由于

· 3887浏览 · 2023-10-19 08:19
如何关闭手机号码一键登录业务

关闭手机号码一键登录业务 防止被溯源通过运营商接口拿到手机号,防止手机丢失后被坏人拿到后盗用进行一键登录APP接管自身账户权限。 [中国移动] 业务名称:号码认证(一键登录)、H5 号码认证( H5 一键登录) 业务介绍: https://dev.10086.cn/numIdentific 归属部门:中国移动互联网能力开放平台(中移互联网有限公司) 关闭方法 一、联系移动认证客服 QQ ( 317

· 9067浏览 · 2023-10-13 12:11
利用JSRPC协议实现任意用户登录

登录页 接收验证码 四位 可能存在验证码爆破 抓取数据包进行查看 发现数据被加密 手动输入多次验证 原验证码可用 开始对加密进行解密 AES加密 将解密方法设置全局方便后续调用 安装Jsrpc https://github.com/yint-tech/sekiro-open 构建完成后,会生成文件夹sekiro-open-demo,在bin文件夹中根据系统来选择运行.bat还是.sh即

· 15953浏览 · 2023-10-12 05:15
Juniper新洞CVE-2023-36845浅析

前言 2023 年 8 月 17 日,Juniper 宣布了多个漏洞,包括:与防火墙 SRX 和 Switch EX 相关的 CVE-2023-36844、CVE-2023-36845、CVE-2023-36846、CVE-2023-36847、CVE-2023-36851。 Juniper表示,这些CVE的CVSS评分均为5.3,如果组合在一起,该漏洞的CVSS评分可达9.8。 目前,我不知道

· 6955浏览 · 2023-10-07 12:48
记一次地级市攻防3W分

注:都是很基础的操作,没什么特别的手法,第一次记录,有问题可联系更改,违反规则,请联系作者马上删除,请勿转载,谢谢大家。 大家看看就行了,也没啥特殊手法,刚毕业的脚本小子第一次打这么高分,记录一下,最后有些问题,望大佬指教,指出错误之处。 组成部分 几家家近乎穿的单位(某传统企业,某科技企业,某国企) 一家敏感下属单位(超大型内网(最后一天只探了个活,太累了)) 一家40w条某医疗单位数据泄露

· 3026浏览 · 2023-09-05 08:42
hackthebox Busqueda 2种方法立足

概要 Busqueda是一种容易的Linux机器,它涉及利用存在于python模块中它使用的是Python Searchor命令行工具通过利用此漏洞,我们获得了对计算机的用户访问权限,通过git配置文件发现了ssh登录密码 通过docker发现了密码,登录gitea查看系统脚本为我们提供了一种rce的方法。 所需技能 网络基础知识 linux基础 python基础 学到技能 fuzz知识 命令注入

· 2813浏览 · 2023-08-30 13:09
深入探讨 MacOS 应用程序的渗透测试第二部分

简介 这是“A Deep Dive into Penetration Testing of macOS Application”的博客系列的第二部分。在第一部分中,我们了解了macOS应用程序及其结构,并演示了如何构建虚拟应用程序。我们还谈到了系统完整性保护(SIP)以及如何配置常见的网络拦截工具。第二部分将深入研究文件和二进制分析。 TL;DR 本博客探讨了如何分析macOS应用程序,包括代码签

· 4628浏览 · 2023-08-26 04:28
记一次有趣的复杂靶场渗透

记录一下tryhackme的Holo的靶场完成过程。和原本作者思路和工具不太一样,用自己的思路打了一下,更加优雅方便(实际上是自己太懒了),某些自己不懂的地方部分更加细节展开。中途太忙断了好久,还断网心态崩了,有一些自己的新思路,其他都是常规操作。 端口扫描: /TideFinger_Linux -h 10.200.112.33 -p 1-65535 似乎有个高端口是socks5的无认证代理,

· 6094浏览 · 2023-08-06 13:09
记一次特殊格式数据包加密后的burp与xray联动

0x00 案例场景 请求包的body全部base64编码 Base64解密后的请求数据包格式如下: 每次解密,然后再手动加payload测试过于麻烦,于是就萌发了联动xray来进行扫描的想法。 0x01 流程梳理 简单梳理下流程 1、burp1负责解密,autoDecode插件貌似只做了自动加密发送到服务端,所以我们需要在加密接口里写解密脚本 Repeater中发送加密数据包,在burp的

· 4435浏览 · 2023-08-03 01:33
远控软件在渗透中利用

前言 文章如有错误望大佬们指出,轻喷。 在某某个夜晚你通过XXX方法获取了服务器的webshell权限,你想上线CS或MSF,这时你查了一下服务器的进程。 看到这你惊掉了下巴,不会免杀,世面的免杀也无法过这些杀软,也无法添加用户进行RDP。这时你就可以选择借助远控软件如向日葵、TeamViewer、toDesk、AnyDesk(这个国外用的比较多,别问我为什么知道)等方式远程服务器。 tod

· 7422浏览 · 2023-07-29 18:39
vulnhub打靶日记day02之matrix-breakout-2-morpheus

攻击机:10.10.10.129 靶机:10.10.10.132 靶机下载地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/ 一、信息收集 1、nmap -sn 10.10.10.0/24 先用nmap扫下攻击机同网段,得到靶机地址10.10.10.132 2、nmap -Pn -A -p- 10.10.10.132,

· 4062浏览 · 2023-07-26 14:01
记一次不存在的加解密实战渗透

0x00 起因 某天做梦,梦见老板让我对这个网站渗透,我打开一看,诶!!!前端js加密??? 0x01 入手 1.相信不少小伙伴在渗透过程中都遇到过,抓包中存在着一些加密传输字符。 2.当我们作为一个毫无办法的新手时,我们需要做的第一件事就是“搜”。 3.搜什么呢?如上图数据包,哪里加密搜哪里。这里搜frameUrlSecretParam与frameBodySecretParam。 4.我们的f

· 4401浏览 · 2023-07-20 09:43